Aktuelle Artikel

CVE-2025-66401 - Kritische Sicherheitslücke in MCP Watch Sicherheitsscanner

Die Sicherheitslücke CVE-2025-66401 mit einem kritischen Schweregrad von 9.8 wurde in der Versionn 0.1.2 und älter des MCP Watch Sicherheitsscanner entdeckt. Durch eine Schwachstelle in der "cloneRepo"-Methode können Angreifer über manipulierte GitHub-URLs beliebigen Schadcode auf dem betroffenen System ausführen. Administratoren sollten dringend ein Update auf die neueste Version von MCP Watch durchführen, um diese Lücke zu schließen.
Quelle: app.opencve.io

Schwerwiegende Sicherheitslücken in Tp

Eine kritische Sicherheitslücke in TP-Link Archer BE230 v1.2 ermöglicht es einem autorisierten Angreifer, willkürlichen Code auszuführen. Die Schwachstelle (CVE-2026-0630) mit einem Schweregrad von 8.0 "Hoch" kann zu einer vollständigen Übernahme des Geräts führen und die Konfiguration, Netzwerksicherheit und Verfügbarkeit kompromittieren. Ein Patch ist erforderlich, um diese Anfälligkeit zu beheben. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2026-0630, CVE-2026-22221).
Quelle: app.opencve.io

Kritische RCE-Lücke in Edimax EW-7438RPn-v3 Mini - CVE-2020-37125

Eine kritische Sicherheitslücke im Edimax EW-7438RPn-v3 Mini WLAN-Router ermöglicht Angreifern ohne Authentifizierung das Ausführen beliebiger Befehle. Durch präparierte POST-Anfragen an den "/goform/mp"-Endpunkt können Schadsoftware heruntergeladen und ausgeführt werden, was zur Kompromittierung des Systems führen kann. Benutzer dieses Geräts sollten umgehend Gegenmaßnahmen ergreifen, um die mit dieser Schwachstelle verbundenen Risiken zu mindern.
Quelle: securityvulnerability.io

Kritische Sicherheitslücken in Kritische Rce

Eine kritische Sicherheitslücke mit CVSS 9.4 wurde in der n8n Workflow-Automatisierungsplattform entdeckt. Die Schwachstelle ermöglicht die Ausführung beliebiger Systemkommandos. Dies ist die Folge unzureichender Eingabesanitierung, die zuvor bekannte Sicherheitslücken wie CVE-2025-68613 nicht vollständig behebt. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-68613, CVE-2026-25049, CVE-2025-55182).
Quelle: thehackernews.com

Mehrere Schwachstellen (CVE-2022-33186, CVE-2025-10314, CVE-2026-1761) in Libsoup

Eine schwerwiegende Sicherheitslücke in der Bibliothek libsoup ermöglicht Angreifern das Ausführen von beliebigem Code. Die Schwachstelle tritt beim Parsen von mehrteiligen HTTP-Antworten auf und kann durch speziell präparierte Anfragen ausgenutzt werden. Betroffen sind Anwendungen, die ungeprüfte Serverantworten verarbeiten. Ein Patch ist erforderlich, um die Verwundbarkeit zu beheben und Abstürze oder Schadcode-Ausführung zu verhindern.
Quelle: app.opencve.io

CVE-2025-13192: Kritische SQL-Injection-Lücke in WordPress-Plugin

Das WordPress-Plugin "Popup builder with Gamification, Multi-Step Popups, Page-Level Targeting, and WooCommerce Triggers" weist eine kritische SQL-Injection-Schwachstelle auf, die es unauthentifizierten Angreifern ermöglicht, sensible Daten aus der Datenbank abzugreifen. Die Lücke betrifft alle Versionen bis einschließlich 2.2.0 und wurde in den Versionen 2.2.1 und 2.2.3 behoben.
Quelle: app.opencve.io

CVE-2025-61732: Kommentarverarbeitung in Go führt zu Code-Schmuggel

Eine Diskrepanz bei der Verarbeitung von Go- und C/C++-Kommentaren ermöglichte es, Code in den resultierenden cgo-Binärcode zu schmuggeln. Dies könnte Sicherheitslücken und unerwartetes Verhalten zur Folge haben. Betroffen sind Anwendungen, die Go und cgo verwenden. Bis ein Patch verfügbar ist, sollten Entwickler ihre Kommentarverarbeitung überprüfen und sicherstellen, dass keine unerwünschten Inhalte in den finalen Binärcode gelangen.
Quelle: app.opencve.io

Kritische Sicherheitslücke in Alist - CVE-2026-25160

Vor Version 3.57.0 des Dateimanagers Alist wurde die SSL/TLS-Zertifikatsprüfung standardmäßig deaktiviert, was das System anfällig für Man-in-the-Middle-Angriffe machte. Dadurch konnten Angreifer sämtliche Daten während der Dateiübertragungen entschlüsseln, stehlen oder manipulieren, was die Vertraulichkeit und Integrität der Nutzerdaten massiv gefährdete. Die Schwachstelle mit der CVE-ID CVE-2026-25160 wurde in Version 3.57.0 behoben.
Quelle: app.opencve.io